Nuevos ataques de phishing aprovechan la infraestructura de Google

May 15, 2025 | Ciberseguridad

photo of a laptop screen with google main page on it

Nick Johnson, de Ethereum Name Service (ENS), detectó un ataque de phishing de repetición DKIM. Los atacantes primero registraban un dominio y creaban una cuenta de Google para me@dominio. Después, creaban una aplicación Google OAuth utilizando como nombre todo el mensaje de phishing, con muchos espacios en blanco para separarlo de la notificación de Google sobre el acceso a la cuenta del atacante.

Tras el acceso, Google enviaba automáticamente una alerta de seguridad que los atacantes reenviaban a las víctimas, pasando todas las verificaciones. El mensaje instaba a los usuarios a acceder a un supuesto portal de asistencia, un duplicado exacto del real, en el cual se solicitaban las credenciales de su cuenta de Google.

El portal fraudulento estaba alojado en sites.google.com, la plataforma gratuita de creación de sitios web de Google, en lugar de en accounts.google.com, haciendo sospechar de que se trataba de un phishing.

Leer más »

Tomado del Boletín Semanal de Ciberseguridad, 19-25 abril
2025 © Telefónica Cyber Security & Cloud Tech S.L.U. Todos los derechos reservados

0 comentarios

Enviar un comentario

Relacionados

Capacita a tu equipo en ciberseguridad

Capacita a tu equipo en ciberseguridad

El eslabón más débil en la ciberseguridad de una empresa no suelen ser los sistemas, sino las personas. Un clic en un correo fraudulento puede abrir la puerta a un ransomware o robo de datos. ¿Por qué capacitar a tu equipo? Un colaborador informado reconoce...

Backups: la salvación de tu información

Backups: la salvación de tu información

¿Qué pasaría si mañana pierdes toda la información de tus clientes, tu facturación y tus procesos? 😱 Sería un desastre. El 60% de las PyMEs que pierden datos críticos cierran en menos de 6 meses. Por eso, un plan de copias de seguridad bien hecho no es...

Hardening y Configuración Segura

Hardening y Configuración Segura

Tener servidores y aplicaciones funcionando no es suficiente. Si no están correctamente configurados, es solo cuestión de tiempo antes de que alguien intente explotarlos. ¿Qué es hardening? El “hardening” o endurecimiento de sistemas consiste en eliminar...